
Titulo del Post: Dahua | Seguridad | Ciberseguridad | Boletín Técnico | Equipos Dahua | Mensajes extraños / Vulnerabilidad
Marca: Dahua
Tecnología: CCTV
Subtecnología: Ciberseguridad / Firmware
Tipo de artículo: Boletín Técnico
Nivel técnico: Intermedio
Tiempo estimado: 10 - 15 minutos
Autor: TVC Ingeniería
Componentes: DVR, NVR, Cámaras IP Dahua, Red
Tags: Dahua, seguridad, hackeo, firmware, vulnerabilidad, mensajes extraños
Información
¿Te apareció un mensaje o links en tus cámaras?
Si al revisar tus cámaras Dahua notas que el nombre del canal ha sido cambiado por textos extraños, URLs o mensajes de grupos , tu equipo ha sido vulnerado. Este ataque es conocido como "inyección de overlay" y ocurre principalmente cuando los equipos están expuestos directamente a internet sin las medidas de seguridad adecuadas.
¿Por qué sucedió esto?
No es una falla del equipo, sino una vulnerabilidad aprovechada por bots automáticos debido a:
Uso de UPnP: Dejar que el grabador abra puertos automáticamente en el módem.
Apertura de Puertos (Port Forwarding): Tener abiertos los puertos 80, 23, 554 o 37777 hacia internet.
Firmware Desactualizado: Equipos con versiones de software antiguas (especialmente modelos de hace 3 años o más).
Contraseñas Débiles: Uso de claves genéricas o fáciles de adivinar.
Pasos para la Solución
Sigue este orden para limpiar y proteger el equipo:
Desconexión Temporal: Desconecta el cable de red del grabador mientras realizas los ajustes.
Hard Reset: Realiza un Restablecimiento de Fábrica (Factory Reset). Es vital para eliminar cualquier proceso malicioso en la memoria.
Actualización de Firmware: Descarga la versión más reciente para tu modelo desde el centro de descargas de Dahua o solicítalo al área de soporte en TVC. Esto parcha el agujero por donde entraron.
Limpieza de Overlay: Ve a Configuración > Cámara > Nombre de Canal y borra manualmente el texto inyectado.
Contraseña Robusta: Crea una contraseña de al menos 10 caracteres que incluya Mayúsculas, Minúsculas, Números y Símbolos (Ej:
Seguridad.nombre.2026*).
Como Evitar que vuelva a pasar
¡DILE ADIÓS AL UPNP!: Desactiva el UPnP tanto en el grabador (Red > UPnP) como en el módem del proveedor de internet.
USA SOLO P2P: La conexión por número de serie (nube) es mucho más segura. Si usas P2P, Cierra todos los puertos en el módem.
VERIFICA USUARIOS: Entra a Sistema > Cuenta y asegúrate de que no existan usuarios "fantasma" creados por el atacante.
NOTIFICACIONES: Activa las alertas de "Login Ilegal" en el menú de anomalías para recibir un aviso si alguien intenta adivinar tu clave.
Recuerda: La seguridad de la información es tan importante como la seguridad física. Un equipo actualizado y bien configurado es casi imposible de acceder.
Sugerencias:
Implementar políticas de ciberseguridad en todos los proyectos
Realizar mantenimientos periódicos
Monitorear accesos y logs del sistema
Utilizar VLAN o segmentación de red
Estandarización de Equipos:
Mantener todos los dispositivos con firmware actualizado
Uso obligatorio de contraseñas seguras
Acceso remoto únicamente mediante VPN

